Apple corrige dos vulnerabilidades de día cero usadas en ataques dirigidos a través de WebKit

সর্বশেষ আপডেট: 12/28/2025
লেখক: C SourceTrail
  • Apple ha parcheado dos zero-day activamente explotadas en ataques altamente dirigidos contra usuarios concretos.
  • Ambas fallas residen en WebKit, permitiendo desde corrupción de memoria hasta posible ejecución de código remoto mediante páginas web maliciosas.
  • আইওএস, আইপ্যাডওএস, ম্যাকওএস, ওয়াচওএস, টিভিওএস, ভিশনওএস এবং সাফারি, আইওএস 26.2 এবং অন্যান্য রামাস পূর্ববর্তীগুলির জন্য বিশেষ ফোকোর জন্য প্রকৃত বাস্তবতা রয়েছে।
  • Actualizar de inmediato, extremar la cautela con enlaces y aprovechar funciones como Lockdown Mode son pasos clave para reducir el riesgo.

জিরো-ডে ওয়েবকিট নিরাপত্তা

অ্যাপল একটি সিরিজের প্রকাশনা জরুরি অবস্থার বাস্তবতা para bloquear dos vulnerabilidades de día cero que ya estaban siendo usadas en ataques reales contra un número muy reducido de personas. Aunque la compañía no ha revelado quién está detrás de la campaña ni a quién iba dirigida, el tipo de ataque encaja más con operaciones de software espía altamente dirigido que con delincuencia informática masiva.

Las dos fallas se encuentran en ওয়েবকিট, নেভিগেশনের মোটর que impulsa Safari y, debido a las retricciones de iOS, también funciona como base para cualquier otro navegador en iPhone y iPad. En escenarios concretos, basta con visitar un sitio web especialmente manipulado para que el dispositivo procese contenido malicioso y se dispare la cadena de explotación, sin que la víctima tenga que hacer nada más.

Este nuevo evente se suma a otros problemas de seguridad que han ido marcando el año, y refuerza la idea de que los ataques dirigidos mediante vulnerabilidades de día cero se han convertido en una herramienta habitual tanto para actores estatales como para proveedores comerciales de spyware. Para la mayoría de usuarios, el riesgo inmediato puede parecer bajo, pero el nivel de sofisticación ilustra cómo puede evolucionar el panorama de amenazas.

Antes de entrar en los detalles técnicos y las প্রশমন ব্যবস্থা, conviene entender qué ha dicho Apple sobre estos errores, por qué son tan delicados y qué dispositivos se ven potencialmente afectados, incluso si no se consideran objetivos «de alto perfil»।

Qué ha reconocido Apple sobre estas dos vulnerabilidades de día cero

Las vulnerabilidades están catalogadas como জন্য CVE-2025-43529 y জন্য CVE-2025-14174, y Apple ha confirmado que ambas se explotaron dentro del mismo escenario de ataque en el mundo real. El uso de dos fallas encadenadas es típico de campañas avanzadas, donde los atacantes combinan errores para escalar privilegios y consolidar el control sobre el dispositivo comprometido.

Según la documentación de seguridad de la compañía, las explotaciones se dirigieron contra versiones de iOS iOS 26 এর আগে, y la actividad se limitó a «individuos específicamente seleccionados»। Este lenguaje no se usa para cualquier problema: normalmente apunta a operaciones cuidadosamente diseñadas, dirigidas a un conjunto muy restringido de objetivos con un valor de intelligence elevado.

CVE-2025-43529 se como una বর্ণনা করুন "ব্যবহারের পর-মুক্ত" দুর্বলতা en WebKit. En la práctica, esto significa que, manipulando cierto contenido web, un atacante puede forzar al navegador a reutilizar memoria que ya no debería estar en uso. Esa confusión sobre qué hay realmente almacenado en esa zona de memoria abre la puerta a ejecutar código arbitrario en el dispositivo, todo ello escondido detrás de una página web aparentemente legítima.

আপেল ha accreditado el hallazgo de esta falla al গুগল থ্রেট অ্যানালাইসিস গ্রুপ, el equipo de Google especializado en rastrear grupos de amenazas sofisticadas, Incluidos proveedores comerciales de spyware y actores vinculados a estados. Históricamente, cuando este equipo está implicado en el descubrimiento, suele tratarse de campañas con objetivos como periodistas, defensores de derechos humanos o figuras politicas.

দ্বিতীয় দুর্বলতা, জন্য CVE-2025-14174, también se ubica en WebKit y se classifica como un problema de corrupción de memoria. Aunque en la documentación Apple habla de «স্মৃতি দুর্নীতি» y no siempre lo etiqueta directamente como ejecución de código, este tipo de errores se puede combinar con otros para alcanzar un compromiso total del dispositivo, desde la la lecture de la lecture de la lecture de la lecture de la ladenstación. স্পাইওয়্যার

En este caso, la empresa señala que el bug fue descubierto de forma conjunta por Apple y el propio গুগলের হুমকি বিশ্লেষণ গ্রুপ. Esa colaboración refuerza la impresión de que la actividad se investigó a partir de ataques ya en curso, y no de una simple revisión interna de código.

En ambas vulnerabilidades, Apple indica expresamente que estaba al tanto de এক্সপ্লোটাসিয়ন অ্যাক্টিভা "বন্যে". Esta formulación no se utiliza para vulnerabilidades teóricas o meramente potenciales, sino cuando ya se han observado abusos claros de los fallos frente a víctimas reales.

La solución técnica, según Apple, ha consistido principalmente en un Refuerzo de la gestión de memoria y controles de validación ডেন্ট্রো ডি ওয়েবকিট। কোন বাধা নেই, la compañía evita entrar en demasiados detalles técnicos; ofrecer información demasiado precisa podría facilitar que otros actores maliciosos reprodujeran el exploit o desarrollaran variantes.

Alcance de la exposición y dispositivos afectados

Apple ha liberado parches para la practica totalidad de sus কার্যক্রম পরিচালনার সিস্টেম, iOS, iPadOS, macOS, Safari, watchOS, tvOS এবং visionOS এর অলটিমাস সংস্করণগুলি অন্তর্ভুক্ত করে। El objetivo es asegurarse de que tanto los equipos de escritorio como los dispositivos móviles y los wearables queden protegidos frente al mismo problema subyacente en WebKit.

De acuerdo con el aviso de seguridad, están en el punto de mira una amplia gama de dispositivos: desde el আইফোন 11 এবং তারপরে, আইপ্যাড প্রো এর বিভিন্ন প্রজন্মের জন্য, আইপ্যাড এয়ার এবং আইপ্যাড এয়ার এবং আইপ্যাড এয়ার জেনারেশন, আইপ্যাড ডি অক্টাভা জেনারেশন এবং আইপ্যাড মিনি এবং আইপ্যাড মিনি পার্টির ডি লা কুইন্টা জেনারেশন রিসিয়েন্টস। En otras palabras, cubre la enorme mayoría de teléfonos y tabletas Apple que siguen utilizándose de forma habitual.

Las correcciones se han incorporado a un abanico de versiones específicas: iOS 26.2 এবং iPadOS 26.2 para quienes ya están en la rama más reciente, pero también iOS 18.7.3 e iPadOS 18.7.3 para dispositivos que permanecen en generaciones anteriores aún soportadas. En equipos de escritorio, el parche llega como parte de ম্যাকওএস তাহো ২৬, mientras que en el ecosistema de entretenimiento y wearables se despliega como tvOS 26.2, watchOS 26.2 y visionOS 26.2, además de una actualización de Safari a la version 26.2.

Un punto que a menudo pasa desapercibido es que, en iOS y iPadOS, ওয়েবকিট ব্যবহার করতে হবে অন্তর্নিহিত, ক্রোম, ফায়ারফক্স এবং অপেরার জন্য অন্তর্ভুক্ত। Esto implica que el fallo no se limita a Safari, sino que cualquier navegador basado en iOS comparte la misma superficie de ataque en lo que respecta al motor de renderizado.

En el contexto más amplio de 2025, con estas correcciones Apple ha parcheado ya siete vulnerabilidades de día cero que han sido explotadas de forma confirmada durante el año. Entre ellas se encuentran errores revelados anteriormente y una actualización lanzada en septiembre para equipos más antiguos, lo que da una idea del volumen de recursos que los atacantes están invirtiendo en este tipo de exploits.

Cómo reducir el riesgo frente a ataques dirigidos mediante zero-days

Aunque la campaña descrita apunta sobre todo a víctimas muy concretas, las mismas debilidades técnicas afectan a cualquiera que no haya actualizado todavía. হায় উনা সিরিজ দে ব্যবহারিক ব্যবস্থা que pueden marcar una diferencia real en la probabilidad de verse afectado por este tipo de ataques, Incluso si no se está en el radar de un actor de alto nivel.

1) ইন্সটল las actualizaciones tan pronto como aparezcan

পুয়েদে সোনার রিপিটিটিভো, পারো এন এল মুন্ডো ডি লস শূন্য দিন সফ্টওয়্যার আল día ব্যবহার করার জন্য কোন সফ্টওয়্যার ব্যবহার করতে পারবেন না। Este tipo de operación depende, en gran medida, de personas que siguen usando versiones antiguas y no han aplicado los parches críticos.

Cuando Apple lanza una actualización de seguridad urgente, es recomendable installarla এটি ব্যবহার করা যাবে না. En muchas campañas, los atacantes se centran precisamente en la ventana de tiempo entre la publicación del parche y su adopción masiva, explotando a quienes retrasan la instalación por comodidad o por simple olvido.

Para quienes no quieren estar pendientes de cada aviso, dejar que el sistema gestione las actualizaciones de forma automática es una alternativa sensata. অ্যাক্টিভার লাস স্বয়ংক্রিয় আপডেট en iOS, iPadOS, macOS y Safari কমাতে কঠোর পরিসরে মার্জেন ডি এক্সপোসিয়ন, ইনক্লুস si el usuario no llega a leer sobre la vulnerabilidad en las noticias o está de viaje cuando se libera el parche.

2) Desconfiar de enlaces inesperados, incluso de contactos conocidos

La mayoría de ataques contra WebKit se apoyan en কন্টেনিডো ওয়েব স্পেশালমেন্ট প্রস্তুতি. En bastantes casos, el primer paso de la cadena de ataque es un enlace enviado por SMS, correo electrónico o aplicaciones de mensajería, diseñado para que la víctima haga clic sin pensar demasiado.

Conviene ser especialmente cauteloso con enlaces que llegan de forma inesperada, aunque parezcan proceder de alguien conocido. Si algo genera dudas, una opción más prudente es নির্দেশিকা লিখুন en el navegador o buscar el sitio por nombre, en lugar de pulsar directamente sobre la URL que ha llegado en el mensaje.

Como capa adicional, tener instalado un অ্যান্টিভাইরাস থেকে নিরাপদ সফ্টওয়্যার en los distintos dispositivos puede ayudar a bloquear páginas maliciosas, alertar sobre intentos de phishing y reducir el riesgo de que un clic নৈমিত্তিক টার্মিন ইনস্টল ম্যালওয়্যার বা এক্সপোনিন্ডো তথ্য ব্যক্তিগত।

3) Ajustar la forma de navegar para limitar la superficie de ataque

প্যারা ব্যক্তিত্ব que manejan datos sensibles —como periodistas, activistas o profesionales con acceso a información confidencial —, tiene sentido replantearse la forma en que usan la web desde su iPhone, iPad o Mac, con el objetivo de reducire puntos de entradaable.

Una recomendación অভ্যাসগত es concentrar la navegación en un unico navegador bien configurado, por ejemplo Safari, y evitar cargar el entorno con extensiones no esenciales que puedan introducir más vulnerabilidades o comportamientos inesperados. Cuantas menos piezas y menos código adicional se ejecuten en cada página, más facil es mantener el control sobre la superficie de ataque.

También conviene moderar la cantidad de enlaces que se abren directamente desde apps de mensajería o redes sociales. En lugar de tocar cualquier URL dentro de un chat, se puede optar por copiar el enlace y abrirlo manualmente en el navegador প্রিন্সিপাল, después de verificar que el dominio y el contenido tienen sentido.

4) অ্যাক্টিভার লকডাউন মোড si si existe preocupación real por ataques dirigidos

Para quienes sospechan que puedan ser উচ্চ-মূল্যের লক্ষ্যমাত্রা o se encuentran en contextos de riesgo — investigaciones delicadas, trabajo con fuentes vulnerables, exposición pública intensa—, merece la pena considerar el uso del লকডাউন মোড (ব্লক মোড) অ্যাপল থেকে।

Esta función está específicamente diseñada para frenar ataques avanzados: রিস্ট্রিং টেকনোলজিস ওয়েব কমপ্লেজাস, bloquea la mayoría de los adjuntos en mensajes, limita ciertos tipos de llamadas entrantes y cierra vías de entrada que el spyware suele aprovechar. No es una solución pensada para todos los usuarios, ya que puede hacer que la experiencia diaria sea más áspera o limitada.

পাপ নিষেধাজ্ঞা, en escenarios donde la amenaza no es meramente hipotética, est mecanismo puede proporcionar una barrera adicional importante. En combinacion con sistemas actualizados, navegación prudente y buenas rácticas de seguridad digital, লকডাউন মোড se convierte en una pieza más de una estrategia defensiva multinivel.

5) ইন্টারনেটে ব্যক্তিগত তথ্য প্রকাশের জন্য ক্যানটিডাড ডিডুসির

লস অ্যাটাকস ডিরিগিডোস রারা ভেজ এমপিজান দে লা নাদা। সুয়েলেন আপোয়ার্সে এন আন প্রসিসো প্রিভিও ডি পুনঃস্থাপন এবং বিস্তারিত বিবরণ, donde los atacantes recogen datos públicos y semipúblicos sobre sus objetivos para elegir la mejor forma de abordarlos y convencerlos de interactuar con enlaces o archivos.

অনলাইনে ব্যক্তিগত তথ্য প্রদান করা যেতে পারে — নির্দেশিকা, টেলিফোন, অভ্যাস, পেশাগত, সার্কুলোস সোশ্যাল—, অনেকগুলি সেন্সিলো ফলাফল তৈরি করা হয় যা বিশ্বাসযোগ্য que haga que la víctima baje la guardia. এইভাবে, সংশোধন করুন কনফিগারেশন ডি privacidad en redes sociales y limitar detalles sensibles puede marcar una gran diferencia.

También existe la opción de recurrir a পরিষেবাগুলি নির্মূল করার ডেটাস৷ en webs de agregadores y corredores de información. এস্টোস সার্ভিসেস সুয়েলেন এনকারগারস ডি লোকালাইজার ওয়াই সলিসিটার লা রিটিরাডা ডি রেজিস্ট্রো পার্সোনালস এবং একাধিক সাইটিওস এ লা ভেজ; কোন গ্যারান্টিজান বোরার টোডো রাস্ট্রো en ইন্টারনেট, pero sí pueden reducir de forma significativa la cantidad de información que circula de manera cómoda para los atacantes.

Al disminuir los datos disponibles, se complica que quienes se dedican a campañas de phishing oa spionaje digital crucen información filtrada con lo que encuentran en la web superficial o en la dark web. এস্টো, ব্যবহারিকভাবে, eleva el coste de atacar a una persona concreta y puede hacer que los atacantes pasen a otros objetivos más faciles.

6) Estar atento a un comportamiento extraño del dispositivo

No cualquier fallo del teléfono es síntoma de un ataque sofisticado, pero sí merece la pena prestar atención a cambios persistentes en el comportamiento del dispositivo: cierres inesperados de Safari, reinicios frecuentes, sobrecalentamiento sin motivo aparente, consumo de batería anómalo o ralentizaciones extremas.

Por sí solos, estos signos no prueban que exista un compromiso; la mayoría de las veces se deben a সফ্টওয়্যার ত্রুটি, অ্যাপস অপ্টিমাইজড কনফিগারেশনের সমস্যা। পাপ নিষেধাজ্ঞা, si el patrón se repite aunque se cierren aplicaciones y se reinicie el equipo, conviene tomar medidas más firmes.

En ese punto, lo más razonable es asegurarse de que todas las actualizaciones de seguridad estén instaladas y, si las anomalías continúan, considerar un ডিভাইস রিসেট o incluso una restauración completa desde una copia de seguridad de confianza. Para usuarios en entornos de alto riesgo, también puede ser útil consultar a un equipo de seguridad especializado capaz de analizar el equipo con más detalle.

একটি বহুগুণ শূন্য-দিন এক্সপ্লোটাডোস এবং এল ইকোসিস্টেমা অ্যাপল

Aunque Apple no ha revelado quién fue atacado ni el perfil de los agresores en este último episodio, el patrón encaja con সফ্টওয়্যার স্পিয়ার ক্যাম্পাস পূর্ববর্তী que han tenido como diana a periodistas, defensores de derechos humanos, figuras politicas y otras personas con acceso a información sensible.

ওয়েবকিট-এর জন্য আপনার সাথে যোগাযোগ করুন siete vulnerabilidades de día cero explotadas en la naturaleza a lo largo de 2025. La cifra incluye bugs divulgados a principios de año y una actualización de septiembre pensada para dar cobertura adicional a dispositivos más antiguos que seguían en circula.

প্যারালেলো, অ্যাপল আইওএস 26.2 সংস্করণের জন্য অ্যাপল হাল সংশোধন এবং উন্নতি কোন directamente relacionadas con este evente, desde parches para otras aplicaciones y servicios hasta nuevas funciones en áreas como Recordatorios, AirDrop, seguimiento del sueño y Podcasts. Aun así, son estas dos vulnerabilidades de día cero las que han acaparado la atención por el riesgo que suponen en manos de atacantes bien organizados.

La combinación de amenazas cada vez más avanzadas, uso continuado de exploits de día cero y capacidad de respuesta mediante parches rápidos retrata un entorno en el que la seguridad deja de ser algo estático. Tanto grandes proveedores tecnológicos como usuarios finales se ven obligados a moverse rápido: las compañías mejorando la protección de sus plataformas y los usuarios manteniendo sus equipos al día, afinando sus hábitoses, nedoscuances digitales recurriendo a medidas defensivas más estrictas.

Estas dos vulnerabilidades de día cero explotadas en ataques dirigidos recuerdan que incluso los dispositivos mejor protegidos pueden verse comprometidos si se combinan fallos desconocidos con campañas cuidadosamente diseñadas. Mantenerse actualizado, cuestionar los enlaces que llegan por cualquier canal, reducir la huella de datos personales y, en los casos de Mayor riesgo, activar modos de protección reforzada son piezas clave para convivir con un panorala en el panorama স্পাইওয়্যার এবং ভিজিল্যান্সিয়া ডিজিটাল অপারেশন siguen ganando sofisticación año tras año.

সম্পর্কিত পোস্ট: